Todas las preguntas

0
respuestas

Uso de la arquitectura del conjunto de instrucciones (ISA) para detener los desbordamientos de pila

He estado aprendiendo sobre el uso de desbordamientos de pila para obtener la ejecución de código arbitrario, uno de los trucos utilizados es sobrescribir la dirección de retorno para hacer que el flujo de control sea como lo desea. Suponiendo q...
pregunta 07.05.2017 - 14:47
0
respuestas

¿Existe un "Ataque de intrusión" para las conexiones Bluetooth de bajo consumo de energía sin cifrar?

¿Existe lo que estoy llamando un "ataque de intrusión" para Bluetooth Low Energy? Este es un tipo de ataque Man-in-the-Middle, supongo, pero a diferencia de la mayoría de los discursos sobre seguridad BLE, el atacante no crea dos conexiones, una...
pregunta 13.07.2017 - 02:31
3
respuestas

¿Solicitudes GET extrañas a mi servidor web Apache?

Hace unos días, mi servidor web Apache fue golpeado con solicitudes de obtención, muchas de las cuales tenían secuencias de escape extrañas. ¿Puede alguien leer las siguientes entradas del registro de muestra y explicar qué intentó hacer la pers...
pregunta 21.06.2013 - 14:32
3
respuestas

¿Qué tan seguras son las etiquetas git firmadas? ¿Tan seguro como SHA-1 o de alguna manera más seguro?

¿Qué tan seguras son las etiquetas git firmadas? Especialmente porque git utiliza SHA-1. Hay información contradictoria alrededor. Entonces, si uno verifica una etiqueta git ( git tag -v tagname ), entonces checksout s la etiquet...
pregunta 22.09.2014 - 13:50
5
respuestas

El sitio web solicita mi tarjeta de identificación. ¿Es seguro?

Quiero registrarme en un sitio (algo así como Steam, puedes agregar dinero y comprar más adelante) y para completar el registro, solicita que se tome una foto con mi teléfono de mi tarjeta de identificación (con mi identificación). número y dato...
pregunta 04.01.2017 - 14:17
0
respuestas

¿Puede un usuario sin privilegios explotar alguna de las vulnerabilidades de INTEL-SA-00086?

Varias de las vulnerabilidades más recientes de Intel Management Engine son enumeradas como vulnerabilidades locales, permitiendo que la ejecución de código en el sistema aumente sus privilegios al contexto ME. Uno de ellos ( CVE-2017-5708 ) a...
pregunta 28.11.2017 - 00:54
1
respuesta

¿Cuál es la terminología adecuada y la puntuación CVSS básica para el siguiente comportamiento relacionado con el caché?

Una interfaz (sitio web / aplicación) que requiere autenticación debe tener un mecanismo de almacenamiento en caché HTTP adecuado. Cuando no lo hace, le permite a un atacante volver a navegar después de cerrar la sesión o leer el caché de otra m...
pregunta 21.06.2017 - 13:44
0
respuestas

Actualizar intervalos de código de cliente VPN

Hace poco tuve que encontrar un cliente VPN para conectarme a una VPN IPSec de Cisco preconfigurada. Por supuesto, existe la propia implementación del cliente de Cisco AnyConnect , pero quería seguir con una alternativa gratuita si es posible....
pregunta 04.10.2017 - 17:49
2
respuestas

¿Cómo detendremos a BlueBorne en dispositivos más antiguos?

La vulnerabilidad BlueBorne se anunció el 12 de septiembre de 2017. Es una familia de ataques contra varias implementaciones del protocolo Bluetooth que habilite los compromisos completos de varias pilas de Bluetooth, incluido Linux BlueZ (inc...
pregunta 12.09.2017 - 17:14
2
respuestas

Archivo zip con dos contraseñas

Utilicé este comando para proteger con contraseña un archivo zip en Linux: zip -P 9000 hash.zip hash.py y crea el archivo zip muy bien, luego escribí un programa para probar todas las contraseñas posibles desde 1 hasta 100000, el problema e...
pregunta 22.03.2013 - 20:31